مهاجمان دو روز پس از انتشار وصلههای امنیتی سپتامبر مایکروسافت، از آسیبپذیری حیاتی OMIGOD با شناسه CVE-2021-38647 بهرهبرداری کردند. این آسیبپذیری از نوع اجرای کد از راه دور (remote code execution) بوده که در نرم افزار Open Management Infrastructure (OMI) سیستم عامل لینوکس شناسایی شده است و هزاران کاربر Azure و میلیونها نقطه پایانی (endpoint) را تحت تاثیر قرار میدهد.
مهاجمان به سادگی و با حذف header احراز هویت، امکان دسترسی روت (root) به سیستم آسیبپذیر را به دست میآورند. برخی دیگر نیز از این آسیبپذیری تنها برای دسترسی اولیه به محیط Azure استفاده میکنند. بنابر گزارشهای منتشر شده، اسکن VMهای آسیبپذیر Azure Linux به طور گستردهای جریان دارد و پشت بخشی از این تلاشها، باتنت Mirai قرار گرفته است. برخی از آنها نیز، به دنبال استقرار ماینرهای ارز دیجیتال خود هستند.
راهکارها
در حالی که مایکروسافت نسخه وصله شده نرم افزار OMI را منتشر کرده است، کاربرانی که هنوز قادر به دریافت بهروزرسانیهای مورد نیاز خود نشدهاند، لازم است OMI agent در VM سیستم خود را به صورت دستی بهروزرسانی نمایند. برای دریافت اطلاعات بیشتر درباره این آسیب پذیری، اصلاحیههای امنیتی منتشر شده توسط مایکروسافت را دریافت نمایید.